CN112600833A - 点播影院dcp播放设备私钥的云端分布存储***及方法 - Google Patents

点播影院dcp播放设备私钥的云端分布存储***及方法 Download PDF

Info

Publication number
CN112600833A
CN112600833A CN202011447296.3A CN202011447296A CN112600833A CN 112600833 A CN112600833 A CN 112600833A CN 202011447296 A CN202011447296 A CN 202011447296A CN 112600833 A CN112600833 A CN 112600833A
Authority
CN
China
Prior art keywords
private key
data packet
terminal
encryption
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011447296.3A
Other languages
English (en)
Inventor
高伟
徐巧勇
王嶺
袁伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI MEDIA & ENTERTAINMENT TECHNOLOGY GROUP
Original Assignee
SHANGHAI MEDIA & ENTERTAINMENT TECHNOLOGY GROUP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI MEDIA & ENTERTAINMENT TECHNOLOGY GROUP filed Critical SHANGHAI MEDIA & ENTERTAINMENT TECHNOLOGY GROUP
Priority to CN202011447296.3A priority Critical patent/CN112600833A/zh
Publication of CN112600833A publication Critical patent/CN112600833A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明公开了一种点播影院DCP播放设备私钥的云端分布存储***及方法,该***包括:私钥编码模块、加密模块、云端服务器、鉴权服务器、终端设备、终端解密模块、终端解码模块等,终端解码模块等。本发明还进一步公开了该***包括加密设备和终端设备,其中加密设备和终端设备共同构成本发明的***,并且执行本发明方法的各个流程。本发明能够解决点播影院1‑3级设备私钥安全存储安全性问题,兼容各种现有终端设备,和商业影院相比在维护私钥安全性同时降低私钥安全存储成本,并且采用云端统一管理和授权,对售后维护更新也提供了一定的便利。

Description

点播影院DCP播放设备私钥的云端分布存储***及方法
技术领域
本发明涉及一种加密***及方法,更具体地说,涉及一种点播影院DCP播放设备私钥的云端分布存储***及方法。
背景技术
点播影院作为一种新的观影模式,在国内迅速发展并达到一定的规模。同时,整个行业也伴随着无证经营、消防安全、放映质量不合格、版权侵权等问题,对行业整体发展形成了一定的制约。在这个背景下,国家新闻出版广电总局公布了一系列规定和政策,使得点播影院的合法地位得到确认,同时也弥补了传统影院的短板,使得观影时用户更加轻松自由,同时也为更多的影片增加了新的播放渠道。
目前商业影院影片都是以DCP(Digital Cinema Package,数字影院文件包)形式打包的,DCP是一种数字文件集,用于存储和转换数字影像的音频、图像和数据流。一般采用AES对称加密算法进行内容加密,并将所用的影片内容密钥置于密钥传送消息KDM中以安全方式传送至授权影院,影院中各设备用各自的私钥解密收到的特定影片KDM授权文件。这整套体系设计充分考虑了防克隆、防盗版,一个关键核心之处是对私钥的防护,根据数字电影倡导联盟(DCI)的建议采用专用硬件安全模块对私钥存储进行了防护。
点播影院规范中把设备分成了4级,4级设备就是目前城市商业影院采用的设备安全等级,1-3级设备是点播影院规范中新提出的安全级别设置,主要是在水印、硬件安全、防盗录等方面明确了各级别的安全需求。这几种级别,都提到了授权认证机制的重要性,从技术上进行有类别的细分了版权管理,既节省了设备成本,又推动了电影行业发展。
然而,点播影院作为一种新的数字传播模式,其需要在安全性、加密性上满足必要的要求,否则数字片源分发过程中会面临严峻的防克隆、防盗版的挑战。
发明内容
针对现有技术中存在的上述问题,本发明的目的是提供一种点播影院DCP播放设备私钥的云端分布存储***及方法。
为实现上述目的,本发明采用如下技术方案:
一种点播影院DCP播放设备私钥的云端分布存储***,包括:私钥编码模块,私钥编码模块将分配给终端设备专有的私钥分成多个私钥数据包;加密模块,加密模块对每一个私钥数据包进行加密,将每一个私钥数据包转换成加密数据包;云端服务器,云端服务器对加密数据包进行存储,加密数据包存储于不同的云端服务器上,且每一个加密数据包在对应的云端服务器上具有下载地址;鉴权服务器,鉴权服务器存储所有的下载地址,对终端的身份请求进行鉴权;终端设备,终端设备预存储加密模块的加密算法,且终端设备通过访问鉴权服务器来获得下载地址,并且从各个云端服务器下载对应的加密数据包;终端解密模块,终端解密模块对下载的加密数据包进行解密,从而获得私钥数据包;终端解码模块,终端解码模块对私钥数据包进行解码校验,得到私钥。
进一步地,私钥编码模块把私钥数据加上其自身哈希校验数据随机拆成若干个包,每个包在头部加上此包编号和总共包数量。
进一步地,加密模块利用不同的加密算法对私钥数据包进行加密。
进一步地,终端设备对解码校验得到的私钥仅在内存进行临时保留,并设定私钥在断网下的使用条件。
为实现上述目的,本发明还采用如下技术方案:
一种点播影院DCP播放设备私钥的加密设备,包括:私钥编码模块,私钥编码模块将分配给终端设备专有的私钥分成多个私钥数据包;加密模块,加密模块对每一个私钥数据包进行加密;云端服务器,云端服务器对加密数据包进行存储,加密数据包存储于不同的云端服务器上,且每一个加密数据包在对应的云端服务器上具有下载地址;鉴权服务器,鉴权服务器存储所有的下载地址。
进一步地,私钥编码模块把私钥数据加上其自身哈希校验数据随机拆成若干个包,每个包在头部加上此包编号和总共包数量。
进一步地,加密模块利用不同的加密算法对私钥数据包进行加密。
为实现上述目的,本发明还采用如下技术方案:
一种点播影院DCP播放终端设备,包括终端解密模块和终端解码模块:终端设备预存储加密算法,且终端设备从各个云端服务器下载加密数据包;终端解密模块,终端解密模块对下载的加密数据包进行解密,从而获得私钥数据包;终端解码模块,终端解码模块对私钥数据包进行解码校验,得到私钥。
为实现上述目的,本发明还采用如下技术方案:
一种点播影院DCP播放设备私钥的云端分布存储方法,包括以下步骤:把分配给设备专有的私钥分成多个私钥数据包;对每一个私钥数据包采用不同的加密方式进行加密,将每一个私钥数据包转换成加密数据包;把各个加密数据包存储在不同的云端服务器上,并且给每一个加密数据包在对应的云端服务器上分配下载地址;将所有的下载地址保存在鉴权服务器上;终端设备访问鉴权服务器获取加密数据包所在云端服务器的下载地址;终端设备从各个云端服务器获取对应的加密数据包;利用终端设备的终端解密模块对各个加密数据包进行解密,得到对应的各个私钥数据包;对私钥数据包进行逻辑拼接形成完整私钥。
进一步地,终端设备完整私钥仅在内存中保留一定时间,避免突发性断网时无法播放。
在上述技术方案中,本发明能够解决点播影院1-3级设备私钥安全存储安全性问题,兼容各种现有终端设备,和商业影院相比在维护私钥安全性同时降低私钥安全存储成本,并且采用云端统一管理和授权,对售后维护更新也提供了一定的便利。
附图说明
图1为本发明数字电影打包流程示意图;
图2为本发明私钥云端分布存储示意图;
图3为本发明终端设备请求获取私钥的流程示意图;
图4是本发明方法的流程图。
具体实施方式
下面结合附图和实施例进一步说明本发明的技术方案。
本发明公开一种点播影院DCP播放设备私钥的云端分布存储***及方法,且本发明的***包括加密***和终端设备,两者共同构成了本发明的***,并且执行本发明方法的各个流程。
如图1所示,点播影院DCP的数字电影内容的整个打包过程主要是对视频、音频等数据进行操作,这些数据是采用AES-128方式进行加密的,视频、音频分别采用不同的密钥进行加密,最终这些密钥数据本身是通过非对称加密方式RSA再次进行加密存到影片授权文件KDM中。
如图1所示,以视频和音频数据的打包为例,数字电源的原片首先分为了视频数据和音频数据,两部分数据分别用AES-128方式进行加密,再分别进行MXF(MaterialeXchange Format)数据处理,最终形成了数字电影DCP包。在上述AES-128加密过程中,视频数据和音频数据分别形成了视频AES Key和音频AES key,两部分的key共同构成并存储在数字电影AES Key的集合中,经过设备公钥加密后最终形成数字电影授权KDM文件。
从图1的整个过程可以看出,KDM是用设备公钥加密的,最终终端设备要成功解密KDM,设备专属的私钥必不可少。私钥泄漏会直接导致克隆设备的出现,相当一个影片授权可以同时在两台或者两台以上的设备使用,即同时进行播放电影。为了避免出现此种情况,私钥保护至关重要。
有鉴于此,参照图2和图3,本发明的***主要包括私钥编码模块1、加密模块2、云端服务器3、鉴权服务器4、终端解密模块5和终端解码模块6。本发明公开的点播影院DCP播放设备私钥的云端分布式存储技术,具有以下几个特性:私钥分片云端分布式存储,多种加密算法选择,本地硬件安全模块进行解密,私钥数据无本地化媒介存储。
因此,图2示出了本发明***的加密和分布存储方案,而图3则示出了本发明终端设备的解密和解码方案。每个终端放映设备分配一对公私钥,公钥提交给影片授权制作方,私钥则根据本发明进行拆分、加密、云端分布式存储。
如图2所示,私钥编码模块1将分配给终端设备专有的私钥分成多个私钥数据包,其采用的方案是对私钥数据进行哈希校验,并把哈希校验所得数据附加在私钥数据尾部,之后再把私钥数据加上其自身哈希校验数据随机拆成若干个包,每个包在头部加上此包编号和总共包数量。例如,私钥编码模块1把合并私钥和哈希校验值的数据拆分成n部分,假设n=3,则可以理解为分成了3个私钥数据包,在每个私钥数据包前加上包编号和总共包数量,形成3个私钥数据包D1、D2、D3。
加密模块2对每一个私钥数据包进行加密,将每一个私钥数据包转换成加密数据包。作为本发明的一种优选实施方式,加密模块2利用不同的加密算法对私钥数据包进行加密。接着上面的例子,加密模块2选择3种加密算法对D1、D2、D3进行加密,比如私钥数据包D1采用AES加密算法,私钥数据包D2采用DES3加密算法,私钥数据包D3采用异或加密算法,同时在加密后的数据头部加上算法编号描述数据,得到加密数据包D1'、D2'、D3'。
继续如图2所示,作为一种更加概括性的描述,经过拆分的私钥形成了私钥数据包1、私钥数据包2……私钥数据包n,每一个私钥数据包分别含有各自的分组编号。此时,加密模块2预设多种加密方式,并随机抽取一种加密方式对特定的私钥数据包进行加密。例如,加密模块2利用方式2对私钥数据包1进行加密并生成加密数据包,在加密数据包中包含有对应的加密方式编号。同理,加密模块2对私钥数据包2利用方式3进行加密……对私钥数据包n利用方式1进行加密。
云端服务器3对加密数据包进行存储,加密数据包存储于不同的云端服务器3上,且每一个加密数据包在对应的云端服务器3上具有下载地址。接着上面的例子,本发明的***把加密数据包D1'、D2'、D3'上传到不同的云端服务器3的A、B、C上,并把下载地址存储到所用鉴权服务器4上。
鉴权服务器4存储所有的下载地址,当终端设备向鉴权服务器4提供身份信息和电影信息请求认证时,若认证通过,鉴权服务器4下发云端服务器3私钥地址列表。
如图3所示,终端设备预存储加密模块2的加密算法,且终端设备通过访问鉴权服务器4来获得下载地址,并且从各个云端服务器3下载对应的加密数据包。接着上面的例子,终端设备根据鉴权服务器4获得的私钥地址列表,分别进行下载,得到加密数据包D1'、D2'、D3',并解析出各个加密数据包所采用的加密算法编号。
继续如图3所示,作为一种更加概括性的描述,终端设备首先请求鉴权服务器4的鉴权,在通过鉴权后获得私钥地址集。由前述的***流程可知,私钥被制作成了多个加密数据包并存储在了不同的云端服务器3上,因此终端设备获得的私钥地址并非是一个单独的地址,而是一个地址的集合,该集合中包含了相对应的多个加密数据包的下载地址1、下载地址2……下载地址n。得到了这些下载地址之后,终端设备分别从下载地址1、下载地址2……下载地址n请求数据,从而获得对应的多个加密数据包1、加密数据包2……加密数据包n,并且这些加密数据包中分别含有各自的加密方式编号。
终端解密模块5对下载的加密数据包进行解密,从而获得私钥数据包。接着上面的例子,终端解密模块5根据加密算法编号,把加密数据包D1'、D2'、D3'送到硬件安全模块进行解密,还原出私钥数据包D1、D2、D3。
终端解码模块6对私钥数据包进行解码校验,得到私钥。接着上面的例子,终端解码模块6根据私钥数据D1、D2、D3头部的包编号和总共包数量,拼接出原始数据,然后再解析出私钥数据和哈希校验数据,校验通过则该私钥数据为有效私钥数据。
此时,终端设备使用获取到的有效私钥数据对影片授权文件KDM进行解密,获取到影片视频、音频解密所需要的AES密钥。
作为本发明的一种优选实施方式,终端设备对解码校验得到的私钥进行存储,并设定私钥在断网下的使用条件。在因网络原因而无法进行鉴权时,终端设备可以判别上次鉴权通过的时间和当前时间的间隔,如果在允许间隔范围内,再判断此间隔范围内已播放电影场次是否小于允许场次范围,若都符合,则允许此次播放采用内存中留存的私钥数据。
上述说明详细描述的本发明***的具体架构及其内部各个模块的工作模式。而除了本发明的***,本发明还公开了对应的加密设备和终端设备。
参照图2,本发明的加密设备主要包括私钥编码模块1、加密模块2、云端服务器3和鉴权服务器4。私钥编码模块1、加密模块2、云端服务器3和鉴权服务器4的具体功能和本发明***中对应的模块类似,这里不再赘述。
参照图3,本发明的终端设备主要包括终端解密模块5和终端解码模块6,终端解密模块5和终端解码模块6的具体作用和本发明***中对应的模块一致,这里不再赘述。在本实施例中,终端解密模块5和终端解码模块6是集成在终端设备中的,但本领域的技术人员应当理解,终端解密模块5和终端解码模块6也可以独立于终端设备设置,使得终端设备、终端解密模块5和终端解码模块6作为本发明***中并列的模块,均属于本发明的保护范围内。
本发明的点播影院DCP播放设备私钥的云端分布式存储***,以及构成该***的加密设备和终端设备在硬件安全模块硬件上可以是USB口设计,也可以是PCI设计,结合定制的软件库,经过握手通信认证后,设置好对应解密算法和算法参数,传入加密数据包,解密后得到解密数据。
参照图4,除了本发明的***、加密设备和终端设备,本发明还公开一种点播影院DCP播放设备私钥的云端分布存储方法,适用于本发明的***中。如图4所示,本发明的方法主要包括以下的流程:
S1:把分配给终端设备专有的私钥分成多个私钥数据包。该步骤中,首先把完整私钥数据加上其自身哈希校验数据随机拆成若干个包,随后每个包在头部加上此包编号和总共包数量,表示总共分成了几个包、当前是第几个包。
S2:对每一个私钥数据包采用不同的加密方式进行加密,将每一个私钥数据包转换成加密数据包。本发明预置若干种加密算法,可以相同算法不同密钥参数,也可以不同算法,并且对每种算法进行算法编号,这个算法集也会相对应地在终端设备安全模块里也内置。作为本发明方法的一种优选实施方式,本发明可以随机采取若干种加密算法,对S1拆分的若干私钥包进行加密,并在加密后数据包头部加上算法编号。
S3:把各个加密数据包存储在不同的云端服务器上,并且给每一个加密数据包在对应的云端服务器上分配下载地址。具体来说,该步骤把加密后的部分私钥上传到不同的云端服务器上,并生成对应的下载地址,存储到鉴权服务器上。
S4:将所有的下载地址保存在鉴权服务器上。鉴权服务器内设置鉴权服务程序,当终端设备提供身份信息和电影信息请求认证时,鉴权服务器给出对应的云端服务器私钥地址列表。
S5:终端设备访问鉴权服务器获取加密数据包所在云端服务器的下载地址。具体来说,终端设备从各个云端服务器私钥地址下载对应的部分,根据头部算法编号描述得知此部分数据该用哪部分算法进行解密。
S6:终端设备从各个云端服务器获取对应的加密数据包。该步骤根据S5得到的算法编号,设置相应的算法种类和算法参数到硬件安全模块,解密得到未加密的各部分私钥数据。
S7:利用终端设备的终端解密模块对各个加密数据包进行解密,得到对应的各个私钥数据包。该步骤根据S6得到的解密数据,解析出包的总数量以及是第几个包,根据包序号和总包数是否完整进行拼接,拼接完成后拆分真实私钥数据以及尾部哈希校验部分,校验通过后视为有效私钥数据。
S8:对私钥数据包进行逻辑拼接形成完整私钥。
S9:终端设备将完整私钥在内存中保留一定时间,避免突发性断网时无法播放。该步骤考虑到了对点播影院场所偶发断网的设计,当断网时设备无法获取私钥,设备根据预设条件判定是否可以设置内存中之前已获取私钥数据。作为本发明的一种优选实施方式,步骤S9中,预设条件主要有2个:合理间隔时间以及合理使用次数,比如断网24小时内可以使用这个私钥12次,一旦能联网鉴权重新获取私钥,则复位间隔时间和使用次数,间隔时间起点从新的获取时间点开始计算,使用次数则还原到余量12次。本领域的技术人员应当理解,上述预设条件只是本发明众多实施例的一种选择,在其他实施例中,预设条件可以是满足不同的条件。
由上述本发明的***和方法可见,本发明将私钥利用云端进行分布式存储,整个过程数据存储和处理都是在内存中进行,不会在硬盘、闪存等存储媒介上留下私钥数据痕迹。
本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,而并非用作为对本发明的限定,只要在本发明的实质精神范围内,对以上所述实施例的变化、变型都将落在本发明的权利要求书范围内。

Claims (10)

1.一种点播影院DCP播放设备私钥的云端分布存储***,其特征在于,包括:
私钥编码模块,所述私钥编码模块将分配给终端设备专有的私钥分成多个私钥数据包;
加密模块,所述加密模块对每一个私钥数据包进行加密,将每一个私钥数据包转换成加密数据包;
云端服务器,所述云端服务器对所述加密数据包进行存储,所述加密数据包存储于不同的云端服务器上,且每一个加密数据包在对应的云端服务器上具有下载地址;
鉴权服务器,所述鉴权服务器存储所有的下载地址,对终端的身份请求进行鉴权;
终端设备,所述终端设备预存储所述加密模块的加密算法,且终端设备通过访问鉴权服务器来获得所述下载地址,并且从各个云端服务器下载对应的加密数据包;
终端解密模块,所述终端解密模块对下载的加密数据包进行解密,从而获得私钥数据包;
终端解码模块,所述终端解码模块对私钥数据包进行解码校验,得到私钥。
2.如权利要求1所述的点播影院DCP播放设备私钥的云端分布存储***,其特征在于:
所述私钥编码模块把私钥数据加上其自身哈希校验数据随机拆成若干个包,每个包在头部加上此包编号和总共包数量。
3.如权利要求1所述的点播影院DCP播放设备私钥的云端分布存储***,其特征在于:
所述加密模块利用不同的加密算法对私钥数据包进行加密。
4.如权利要求1所述的点播影院DCP播放设备私钥的云端分布存储***,其特征在于:
所述终端设备对解码校验得到的私钥仅在内存进行临时保留,并设定所述私钥在断网下的使用条件。
5.一种点播影院DCP播放设备私钥的加密设备,其特征在于,包括:
私钥编码模块,所述私钥编码模块将分配给终端设备专有的私钥分成多个私钥数据包;
加密模块,所述加密模块对每一个私钥数据包进行加密;
云端服务器,所述云端服务器对所述加密数据包进行存储,所述加密数据包存储于不同的云端服务器上,且每一个加密数据包在对应的云端服务器上具有下载地址;
鉴权服务器,所述鉴权服务器存储所有的下载地址。
6.如权利要求5所述的点播影院DCP播放设备私钥的加密设备,其特征在于:
所述私钥编码模块把私钥数据加上其自身哈希校验数据随机拆成若干个包,每个包在头部加上此包编号和总共包数量。
7.如权利要求5所述的点播影院DCP播放设备私钥的加密设备,其特征在于:
所述加密模块利用不同的加密算法对私钥数据包进行加密。
8.一种点播影院DCP播放终端设备,其特征在于,包括终端解密模块和终端解码模块:
所述终端设备预存储加密算法,且终端设备从各个云端服务器下载加密数据包;
终端解密模块,所述终端解密模块对下载的加密数据包进行解密,从而获得私钥数据包;
终端解码模块,所述终端解码模块对私钥数据包进行解码校验,得到私钥。
9.一种点播影院DCP播放设备私钥的云端分布存储方法,其特征在于,包括以下步骤:
把分配给终端设备专有的私钥分成多个私钥数据包;
对每一个私钥数据包采用不同的加密方式进行加密,将每一个私钥数据包转换成加密数据包;
把各个加密数据包存储在不同的云端服务器上,并且给每一个加密数据包在对应的云端服务器上分配下载地址;
将所有的下载地址保存在鉴权服务器上;
终端设备访问鉴权服务器获取加密数据包所在云端服务器的下载地址;
终端设备从各个云端服务器获取对应的加密数据包;
利用终端设备的终端解密模块对各个加密数据包进行解密,得到对应的各个私钥数据包;
对私钥数据包进行逻辑拼接形成完整私钥。
10.如权利要求9所述的点播影院DCP播放设备私钥的云端分布存储方法,其特征在于,所述终端设备将完整私钥仅在内存中保留一定时间,避免突发性断网时无法播放。
CN202011447296.3A 2020-12-09 2020-12-09 点播影院dcp播放设备私钥的云端分布存储***及方法 Pending CN112600833A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011447296.3A CN112600833A (zh) 2020-12-09 2020-12-09 点播影院dcp播放设备私钥的云端分布存储***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011447296.3A CN112600833A (zh) 2020-12-09 2020-12-09 点播影院dcp播放设备私钥的云端分布存储***及方法

Publications (1)

Publication Number Publication Date
CN112600833A true CN112600833A (zh) 2021-04-02

Family

ID=75191925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011447296.3A Pending CN112600833A (zh) 2020-12-09 2020-12-09 点播影院dcp播放设备私钥的云端分布存储***及方法

Country Status (1)

Country Link
CN (1) CN112600833A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
CN110278078A (zh) * 2019-06-17 2019-09-24 矩阵元技术(深圳)有限公司 一种数据处理方法、装置及***
CN111600710A (zh) * 2017-10-27 2020-08-28 财付通支付科技有限公司 密钥存储方法、装置、终端、服务器及可读介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9673975B1 (en) * 2015-06-26 2017-06-06 EMC IP Holding Company LLC Cryptographic key splitting for offline and online data protection
CN106686008A (zh) * 2017-03-03 2017-05-17 腾讯科技(深圳)有限公司 信息存储方法及装置
CN111600710A (zh) * 2017-10-27 2020-08-28 财付通支付科技有限公司 密钥存储方法、装置、终端、服务器及可读介质
CN110278078A (zh) * 2019-06-17 2019-09-24 矩阵元技术(深圳)有限公司 一种数据处理方法、装置及***

Similar Documents

Publication Publication Date Title
US10848806B2 (en) Technique for securely communicating programming content
US10754930B2 (en) Remotely managed trusted execution environment for digital rights management in a distributed network with thin clients
EP3105882B1 (en) Method, apparatus and computer readable medium for securing content keys delivered in manifest files
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
US8413256B2 (en) Content protection and digital rights management (DRM)
US10055553B2 (en) PC secure video path
US9385997B2 (en) Protection of control words employed by conditional access systems
US8160248B2 (en) Authenticated mode control
CN105190660A (zh) 数字内容的安全和密钥管理
CN106797309B (zh) 保护回放设备中与控制模块的通信的方法和***
JP2007511946A (ja) 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法
US20110113443A1 (en) IP TV With DRM
US20060018465A1 (en) Information-processing system, information-processing apparatus, information-processing method, and program
KR20110004332A (ko) 스트림에서의 레코딩가능한 콘텐트의 프로세싱
WO2008139335A1 (en) Transferring digital data
EP3317796A1 (en) Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
CN112600833A (zh) 点播影院dcp播放设备私钥的云端分布存储***及方法
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
KR101383378B1 (ko) 다운로드 수신제한 시스템을 이용한 모바일 iptv 서비스 시스템 및 그 방법
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법
KR20080069789A (ko) 방송 수신기 및 복사 방지 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210402

RJ01 Rejection of invention patent application after publication